これまでのセキュリティ技術は「賞味期限切れ」
セキュリティの分野でも「ビッグデータ」の活用を――RSAのコビエロ氏
2011/10/31
「今年はセキュリティ業界にとって試練の年だ」――米EMC エグゼクティブ・バイスプレジデント兼同社セキュリティ部門 RSAのエグゼクティブ・チェアマンを務めるアート・コビエロ氏は、10月27日に行った記者向け懇談会の場でこのように語った。いっそう執拗に、そして巧妙化しているセキュリティ上の脅威に対抗するには、従来のセキュリティシステムはもはや効果的ではなく、変化しなくてはならないという。
各所で報じられているとおり、2011年は世界各地でサイバー攻撃が頻発した。海外ではGoogleや電子証明書を発行するDigiNotarが、また国内ではソニーや三菱重工業、そして衆議院をはじめとする官公庁への攻撃が明るみになっている。そして、RSA自身も不正アクセスの標的となった。しかし「これらは氷山の一角に過ぎないだろう」とコビエロ氏は言う。
また、「サイバー攻撃」や「不正アクセス」と一口にまとめられがちな脅威だが、「これらの攻撃すべてを一緒にして論じるのは間違いだ」とコビエロ氏。攻撃主体や目的、手法はそれぞれ異なっており、大きく3つに分類できる。1つ目は、政治的な意図を持った「ハクティビスト」によるもの。2つ目は、金銭、あるいは金銭への交換が可能な情報の詐取を狙った「サイバー犯罪者」。そして3つ目は「国家」自らが仕掛けるものだ。特に国家主体が関わる攻撃の場合、巧妙で検知は非常に難しいものになる。
企業や組織は、異なる目的を持つ異なる攻撃者による、執拗でインテリジェントな脅威にさらされている。「これまで定番とされてきたセキュリティ対策はもはや通用しない。多くのセキュリティ技術は賞味期限切れになっている」(コビエロ氏)。
セキュリティの分野でも「ビッグデータ」活用を
こうした背景を踏まえてコビエロ氏は、これからのセキュリティシステムには「リスクベース」「アジャイル(俊敏性)」、そして「コンテキストを理解する」という3つの要素が必要だと述べた。
まず1つ目の「リスクベース」のシステムを実現するには、よりきめ細かなリスク計測/管理が必要だとコビエロ氏。そのために「GRC(ガバナンス、リスク、コンプライアンス)フレームワーク」を展開し、組織的なアプローチを取るべきという。
2つ目の「アジャイル」を実現するには、いま何が起こっているか、それは通常とは異なる異常なイベントなのかどうかを分析し、リスクの高いイベントを抽出する作業が必要だ。それを可能にするのは、予測型分析の可能な「統制(コントロール)」と、継続的なモニタリングだ。
そして3つ目の「コンテキスト」の観点からは、モニタリングして得られたさまざまなイベント情報やログを分析し、意思決定を下せる形で提供する仕組みが求められるという。「セキュリティの分野でも『ビッグデータ』というアプローチが必要だ。あらゆる統制やモニタリング機器からリアルタイムに情報を収集し、相関付けて分析を加えることで、迅速に『敵』を発見し、自身の情報や資産を保護し、侵害されたインフラを隔離することができる」(コビエロ氏)。
同社はこうした特性を備えたセキュリティシステムを実現するために、統合ログ管理製品の「enVision」やGRCソリューションの「Archer」といった製品を提供してきた。さらに2011年4月に、ネットワークの監視や分析、可視化を行う製品を開発するセキュリティ企業、米NetWitnessを買収。その製品群を組み合わせることで、「より高いレベルの分析を行い、リアルタイムにアクションを取れる情報の入手が可能になる」(コビエロ氏)という。NetWitness製品のうち、ログやイベントデータの相関分析を行う「Panorama」については、コビエロ氏自身も「RSAでは攻撃を数時間のうちに食い止めたが、もしPanoramaがあれば、攻撃が進行しているうちにそれを把握し、対処できただろう」と述べている。
コビエロ氏はさらに、こういった要件を備えた新しいセキュリティシステムの実現と同時に、ベンダだけでなく、ユーザーや政府当局も巻き込んだエコシステムの実現も求められると述べた。現時点では、個人情報保護の観点から、サイバー攻撃やその被害に関する情報の交換が法的に困難な実情がある。こうした法的規制の改正も視野に入れ、効果的な情報共有/交換体制作りが必要だと同氏。同時に、リスク管理の標準作成やベストプラクティスの確立、共有といった取り組みを、官民一体となって進めていくべきと述べた。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。